Plataforma
python
Componente
geonode
Corrigido em
4.4.6
5.0.3
4.4.5
4.4.5
O GeoNode, nas versões 4.0 anteriores à 4.4.5 e 5.0 anteriores à 5.0.2, apresenta uma vulnerabilidade de Server-Side Request Forgery (SSRF) no endpoint de registro de serviço. Essa falha permite que atacantes autenticados iniciem requisições de rede de saída para URLs arbitrárias ao submeter uma URL de serviço maliciosa durante a validação do formulário. A correção foi implementada na versão 5.0.2.
A CVE-2026-39922 afeta as versões 4.4.5 e anteriores do GeoNode, bem como a versão 5.0.2 e anteriores dentro de seus respectivos lançamentos. Esta vulnerabilidade de falsificação de solicitação do lado do servidor (SSRF) reside no endpoint de registro de serviços. Um atacante autenticado pode explorá-la para forçar solicitações de rede de saída para URLs arbitrárias. Isso permite a sondagem de alvos de rede internos, incluindo endereços de loopback, intervalos de IP privado RFC1918, endereços link-local e serviços de metadados em nuvem. A falta de validação adequada da URL é a principal causa desta vulnerabilidade, permitindo que os atacantes contornem as restrições de segurança e acessem recursos internos protegidos.
Um atacante com acesso autenticado ao GeoNode pode explorar esta vulnerabilidade. O processo envolve a criação de uma solicitação maliciosa para o endpoint de registro de serviços, fornecendo uma URL que aponta para um recurso interno ou externo desejado. O GeoNode, ao processar esta solicitação, fará uma solicitação de rede para o destino especificado em nome do atacante. Isso permite que o atacante acesse informações confidenciais, execute comandos em sistemas internos ou realize outras ações maliciosas. A severidade da vulnerabilidade depende do acesso que o atacante pode obter por meio da solicitação forçada.
Status do Exploit
EPSS
0.04% (percentil 11%)
CISA SSVC
A principal mitigação para a CVE-2026-39922 é atualizar o GeoNode para a versão 5.0.3 ou posterior. Esta versão inclui uma correção que valida adequadamente as URLs fornecidas durante o registro de serviços, prevenindo a falsificação de solicitações. Enquanto isso, como medida temporária, recomenda-se restringir o acesso ao endpoint de registro de serviços apenas a usuários e sistemas confiáveis. Além disso, implementar firewalls e regras de rede que limitem as conexões de saída do GeoNode aos destinos necessários pode reduzir o impacto potencial de uma exploração bem-sucedida. Monitorar os logs do GeoNode em busca de atividades suspeitas também é crucial para detectar e responder a possíveis ataques.
Actualice GeoNode a la versión 5.0.3 o superior para mitigar la vulnerabilidad SSRF. La actualización corrige la validación de URL en el punto final de registro de servicios, previniendo que atacantes autenticados realicen solicitudes de red arbitrarias.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Uma vulnerabilidade SSRF (Server-Side Request Forgery) permite que um atacante force o servidor a fazer solicitações para URLs arbitrárias, potencialmente acessando recursos internos ou externos.
Significa que o atacante precisa ter credenciais válidas para acessar o endpoint de registro de serviços do GeoNode.
A versão 5.0.3 contém a correção necessária para prevenir a exploração desta vulnerabilidade SSRF.
Como medida temporária, restrinja o acesso ao endpoint de registro de serviços e limite as conexões de saída do GeoNode.
Visite o site oficial do GeoNode: [https://geonode.org/](https://geonode.org/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.